SUUNTO M5 คู่มือผู้ใช้ · 1ความปลอดภัย ชนิดของข้อควรระวังเพื่อความปลอดภัย:
ความปลอดภัย และ ความเป็นส่วนตัว...
Transcript of ความปลอดภัย และ ความเป็นส่วนตัว...
ความปลอดภัยและความเป็นส่วนตัวความปลอดภัยและความเป็นส่วนตัวในการใช้คอมพิวเตอร์และอินเทอร์เน็ตในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
ทัศนวรรณ ศูนย์กลางทัศนวรรณ ศูนย์กลางภาควิชาคอมพิวเตอร์ คณะวิทยาศาสตร์ มหาวิทยาลัยศิลปากรภาควิชาคอมพิวเตอร์ คณะวิทยาศาสตร์ มหาวิทยาลัยศิลปากร
บทนําบทนําความปลอดภัยการดูแลจัดการ ฮาร์ดแวร์ ซอฟต์แวร์ และข้อมูล ให้
พ้นจากอันตรายต่าง ๆ เช่น อาชญากรรมคอมพิวเตอร์
ความเป็นส่วนตัว
ความปลอดภัยการดูแลจัดการ ฮาร์ดแวร์ ซอฟต์แวร์ และข้อมูล ให้
พ้นจากอันตรายต่าง ๆ เช่น อาชญากรรมคอมพิวเตอร์
ความเป็นส่วนตัว
อาชญากรรมคอมพิวเตอร์อาชญากรคอมพิวเตอร์ พนักงานหรือลูกจ ้าง แฮกเกอร์ (Hacker) แครกเกอร์ (Cracker) บุคคลภายนอก
อาชญากรคอมพิวเตอร์ พนักงานหรือลูกจ ้าง แฮกเกอร์ (Hacker) แครกเกอร์ (Cracker) บุคคลภายนอก
Kevin Mitnick : แฮกเกอร์ & แครกเกอร์
แครกเกอร์ เจาะระบบโทรศัพท์ สร้างโปรแกรมขโมยรหัสผ่าน ลักลอบดาวน์โหลดซอฟต์แวร์
แฮกเกอร์ เปิดบริษัทรับปรึกษาและ
ระบบรักษาความปลอดภัย
รักษาความปลอดภัย
แครกเกอร์ เจาะระบบโทรศัพท์ สร้างโปรแกรมขโมยรหัสผ่าน ลักลอบดาวน์โหลดซอฟต์แวร์
แฮกเกอร์ เปิดบริษัทรับปรึกษาและ
ระบบรักษาความปลอดภัย
รักษาความปลอดภัย
รูปแบบของอาชญากรรม การปลอมแปลงข้อมูล/บัตรเครดิต
การเข้าถึงข ้อมูลโดยผู ้ไม่มีสิทธิ
การขโมยและทําลายอุปกรณ์ การก่อกวนระบบด้วยโปรแกรมประสงค์ร ้าย
การปลอมแปลงข้อมูล/บัตรเครดิต
การเข้าถึงข ้อมูลโดยผู ้ไม่มีสิทธิ
การขโมยและทําลายอุปกรณ์ การก่อกวนระบบด้วยโปรแกรมประสงค์ร ้าย
วิธีก่ออาชญากรรมคอมพิวเตอร์ การวางระเบิดเวลา (Bomb)
การโกงข้อมูล (Data diddling)/ขณะป้อนข้อมูลเข้าสู่ระบบ
การโจมตีเวปไซต์ (Denial of service-[DOS] attract)
การหลอกถามข้อมูล ผ่านทางอีเมล/์โทรศัพท/์พูดคุย(Social engineering)
การวางระเบิดเวลา (Bomb)
การโกงข้อมูล (Data diddling)/ขณะป้อนข้อมูลเข้าสู่ระบบ
การโจมตีเวปไซต์ (Denial of service-[DOS] attract)
การหลอกถามข้อมูล ผ่านทางอีเมล/์โทรศัพท/์พูดคุย(Social engineering)
วิธีก่ออาชญากรรมคอมพิวเตอร์ การแอบใช้ (Piggybacking)
logout
การขโมยทีละเล็กน้อย (Salami technique)
การเก็บจากขยะ (Scavenging)
การแอบใช้ (Piggybacking)logout
การขโมยทีละเล็กน้อย (Salami technique)
การเก็บจากขยะ (Scavenging)
วิธีก่ออาชญากรรมคอมพิวเตอร์ โปรแกรมกับดัก (Trapdoor/backdoor)
แอบทําช่องทางในการเข้าถึงโปรแกรมได้
โปรแกรมม้าโทรจัน(Trajan horse)ทําลายโปรแกรม/
โปรแกรมแซบ (Zapping) โปรแกรมใช้เจาะระบบ
โปรแกรมกับดัก (Trapdoor/backdoor)แอบทําช่องทางในการเข้าถึงโปรแกรมได้
โปรแกรมม้าโทรจัน(Trajan horse)ทําลายโปรแกรม/
โปรแกรมแซบ (Zapping) โปรแกรมใช้เจาะระบบ
วิธีก่ออาชญากรรมคอมพิวเตอร์ Phishing - การหลอกลวงโดยใช้อีเมล์หรือหน้าเว็บไซต์ปลอม
HTTPS ก่อนให้ข ้อมูลส่วน
Anti-Virus, Anti-Spam และ Firewall
Phishing - การหลอกลวงโดยใช้อีเมล์หรือหน้าเว็บไซต์ปลอม
HTTPS ก่อนให้ข ้อมูลส่วน
Anti-Virus, Anti-Spam และ Firewall
สถิติภัยคุกคาม ในช่วงปี 2554
ความปลอดภัย
ความปลอดภัยของซอฟท์แวร์ ความปลอดภัยของข้อมูล
ความปลอดภัยของซอฟท์แวร์ ความปลอดภัยของข้อมูล
ความปลอดภัย
การป้องกันการโจรกรรม การใช้งานอย่างระมัดระวัง การใช้อุปกรณ์ไฟฟ้าสํารอง การป้องกันความเสียหาย
การป้องกันการโจรกรรม การใช้งานอย่างระมัดระวัง การใช้อุปกรณ์ไฟฟ้าสํารอง การป้องกันความเสียหาย
ความปลอดภัยของซอฟต์แวร์
Freeware Shareware/trial ware
การโจรกรรมซอฟต์แวร์ การป้องกันความเสียหาย
Freeware Shareware/trial ware
การโจรกรรมซอฟต์แวร์ การป้องกันความเสียหาย
ความปลอดภัยของข้อมูล แผนการป้องกันข้อมูล การโจรกรรมข้อมูล การเข้าถึงข ้อมูลเฉพาะผู ้มีสิทธิ การป้องกันความเสียหาย การสํารองข้อมูล
แผนการป้องกันข้อมูล การโจรกรรมข้อมูล การเข้าถึงข ้อมูลเฉพาะผู ้มีสิทธิ การป้องกันความเสียหาย การสํารองข้อมูล
การป้องกัน การระบุตัวผู ้ใช ้และการเข้าถึงข ้อมูล การใช้รหัสผ่าน การระบุผู ้ใช ้โดยใช้ลักษณะทางพันธุกรรม:
ลายมือ ใบหน้า ม่านตา การใชล้ายเซ็น เสียงพูด การบัตรผ่าน การปฏิบัติตน
การระบุตัวผู ้ใช ้และการเข้าถึงข ้อมูล การใช้รหัสผ่าน การระบุผู ้ใช ้โดยใช้ลักษณะทางพันธุกรรม:
ลายมือ ใบหน้า ม่านตา การใชล้ายเซ็น เสียงพูด การบัตรผ่าน การปฏิบัติตน
การป้องกัน
การควบคุมภายใน (log file) การตรวจเช็คจากผู ้ตรวจสอบ การตรวจสอบผู้สมัคร โปรแกรมป้องกัน
การควบคุมภายใน (log file) การตรวจเช็คจากผู ้ตรวจสอบ การตรวจสอบผู้สมัคร โปรแกรมป้องกัน
ไวรัสคอมพิวเตอร์
ภายในคอมพิวเตอร์ได้ แพร่กระจายโดยเกาะติดไปกับไฟล์
การป้องกัน
ภายในคอมพิวเตอร์ได้ แพร่กระจายโดยเกาะติดไปกับไฟล์
การป้องกัน
ชนิดของไวรัสคอมพิวเตอร์ ไวรัสบูตเซ็กเตอร์ (boot sector virus) ไวรัสคลัสเตอร์ (cluster virus) ไวรัสโปรแกรม (file-infecting virus) ไวรัสมาโคร (macro virus) เวิร์ม (worm) บอมบ์ (bomb) ม้าโทรจัน(trojan horse)
ไวรัสบูตเซ็กเตอร์ (boot sector virus) ไวรัสคลัสเตอร์ (cluster virus) ไวรัสโปรแกรม (file-infecting virus) ไวรัสมาโคร (macro virus) เวิร์ม (worm) บอมบ์ (bomb) ม้าโทรจัน(trojan horse)
ความเสียหายจากไวรัส ทําลายข้อมูล ขโมยข้อมูลสําคัญ ฟอร์แมตฮาร์ดดิสก์ ทําให้โปรแกรมทํางานผิดพลาด ก่อความรําคาญ /ทํางานต่อไม่ได้ ทําให้ระบบเครือข่ายขององค์กรช้า
ทําลายข้อมูล ขโมยข้อมูลสําคัญ ฟอร์แมตฮาร์ดดิสก์ ทําให้โปรแกรมทํางานผิดพลาด ก่อความรําคาญ /ทํางานต่อไม่ได้ ทําให้ระบบเครือข่ายขององค์กรช้า
ความปลอดภัยและความเป็นส่วนตัวบนอินเทอร์เน็ตHoax mailSpam mailJunk mail
CookieAdwareSpyware
Hoax mailSpam mailJunk mail
CookieAdwareSpyware
http://www.thaicert.org/ศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ ประเทศไทยThaiCERT:Thai Computer Emergency Response Team
การใช้งานอินเทอร์เน็ตอย่างปลอดภัย
อ่านข้อตกลง นโยบายให้ดีก่อนตอบตกลงใดๆ
แอบดูการใช้งาน
ไม่ให้ระบบช่วยจํา username และ password password บ่อยๆ temporary internet files, cookies และ history Logoff หรือ logout
อ่านข้อตกลง นโยบายให้ดีก่อนตอบตกลงใดๆ
แอบดูการใช้งาน
ไม่ให้ระบบช่วยจํา username และ password password บ่อยๆ temporary internet files, cookies และ history Logoff หรือ logout
วันเกิด เลขพนักงาน
ประกอบด้วยคําหลายคํา
สัญลักษณ์พิเศษผสมกัน 8
ไม่ควร เขียนรหัสผ่านใส่กระดาษ ไม่ส่งรหัสผ่านไปทางอีเมล์
หรือแจ้งทางโทรศัพท์
วันเกิด เลขพนักงาน
ประกอบด้วยคําหลายคํา
สัญลักษณ์พิเศษผสมกัน 8
ไม่ควร เขียนรหัสผ่านใส่กระดาษ ไม่ส่งรหัสผ่านไปทางอีเมล์
หรือแจ้งทางโทรศัพท์
การเข้าถึงคอมพิวเตอร์โดยมิชอบ การเข้าถึงข้อมูลคอมพิวเตอร์โดย
มิชอบ การรบกวนระบบคอมพิวเตอร์ การรบกวนข้อมูลคอมพิวเตอร์
การดักข้อมูลคอมพิวเตอร์ การเปิดเผยมาตรการป้องกันการ
เข้าถึง การจําหน่าย/
ก่อความเสียหายแก่ข ้อมูล
อันตรายแก่ร่างกาย/ชีวิต
พ.ร.บ.พ.ศ. 2550 (ผู้ใช ้บริการ)
การเข้าถึงคอมพิวเตอร์โดยมิชอบ การเข้าถึงข้อมูลคอมพิวเตอร์โดย
มิชอบ การรบกวนระบบคอมพิวเตอร์ การรบกวนข้อมูลคอมพิวเตอร์
การดักข้อมูลคอมพิวเตอร์ การเปิดเผยมาตรการป้องกันการ
เข้าถึง การจําหน่าย/
ก่อความเสียหายแก่ข ้อมูล
อันตรายแก่ร่างกาย/ชีวิต
ข้อมูลผู ้ใช ้บริการ -สกุล, วัน- การออกสู่อินเทอร์เน็ตของทุกคน
การเข้าใช้งานweb server การเข้าใช้งานเครือข่าย การรับส่งอีเมล์
วิธีการ เก็บข้อมูลสําคัญของผู้ใช ้บริการไม่
น้อยกว่า 90 วัน มีระบบ login เข ้าใช้งานเครือข่าย มีระบบ gateway authentication time server เดียวกัน มีผู ้ดูแลผัง IP address ของผู้ใช ้
พ.ร.บ.พ.ศ. 2550 (ผู้ให ้บริการ)ข้อมูลผู ้ใช ้บริการ -สกุล, วัน- การออกสู่อินเทอร์เน็ตของทุกคน
การเข้าใช้งานweb server การเข้าใช้งานเครือข่าย การรับส่งอีเมล์
วิธีการ เก็บข้อมูลสําคัญของผู้ใช ้บริการไม่
น้อยกว่า 90 วัน มีระบบ login เข ้าใช้งานเครือข่าย มีระบบ gateway authentication time server เดียวกัน มีผู ้ดูแลผัง IP address ของผู้ใช ้